¿Qué es el hacking ético?

Día a día estamos escuchando ataques a la seguridad de grandes empresas, causando importantes daños en la economía mundial. Pero, sabes realmente qué es el hacking ético. En este artículo te lo contamos todo. Además, te enseñamos la importancia de la ciberseguridad en las empresas. ¡Empezamos! ¿Qué es el hacking ético? El hacking ético es la labor del hacker […]

¿Conoces la diferencia entre Red Team, Blue team y Purple Team?

Con la gran cantidad de información que se maneja a través de Internet en la actualidad, algunas con un contenido bastante sensible, es muy importante trabajar en la seguridad e intentar anticiparnos o tapar los huecos que puedan existir, previniendo una posible “ciberguerra” ante nuestro sistema. Es por eso, que el hacking ético se dividió […]

El CSIRT y el trabajo de un BlueTeam

Cuando hablamos de Ciberseguridad Defensiva nos referimos a la labor de los equipos BlueTeam, pero pocas veces se explica en qué consiste su trabajo o cómo trabajan. Así que en este artículo vamos a explicar qué es un CSIRT, por qué son tan importantes, y en qué consiste el trabajo de Blueteam en un CSIRT.  ¿Qué es un CSIRT?  […]

Controlando sistemas comprometidos a través de Telegram

A la hora de gestionar los sistemas comprometidos en un ejercicio de Red team, es importante evadir los sistemas de defensa de la red, siempre se tiende a ejecutar reverse shells simples con netcat sin cifrar lo cual deja un gran rastro en la red ya que se pueden ver los comandos ejecutados e incluso […]

Técnicas de BlueTeam ante las nuevas amenazas

Las nuevas amenazas obligan a rediseñar las labores del equipo BlueTeam Hace dos días vi en un grupo de Telegram una viñeta en plan meme, donde un hombre con una camiseta azul caminaba por la calle distraído, y en una esquina le esperaba un “equipo” vestido de rojo con todo tipo de armas, dispuesto a atacarle. ¿En serio, Jorge? ¿Esta […]

¿Cómo investigar a individuos o entidades por internet? Te enseñamos a utilizar la ciberinteligencia para mejorar tus investigaciones

Tanto si eres detective, como abogado o trabajas en el departamento de RRHH de una empresa y quieres saber cómo investigar a alguien por internet, este es tu sitio. Gracias a la ciberinteligencia y las técnicas que se utilizan, puedes sacar gran cantidad de información que te será muy útil a la hora de realizar una investigación.  Así que, en este artículo vamos a […]

¿Quieres dedicarte a la Ciberseguridad y no sabes por dónde empezar? Sigue leyendo…

Nuestro experto en Ciberseguridad Purple Team de CODE SPACE, José Luis Navarro, nos explica en este artículo la importancia de la ciberseguridad en grandes y pequeñas empresas. ¿Estás preparado? ¡Vamos a empezar!  La importancia de la administración de redes y sistemas en la Ciberseguridad Defensiva o BlueTeam  La Ciberseguridad está de moda. Y no por gusto sino por necesidad. […]

La importancia del IMINT

Hoy en día se le pone etiquetas a todo, y las ramas de la ciberinteligencia no iban a ser menos. Hoy vengo a hablaros de una de las ramas que a mí más me gustan personalmente, que es la inteligencia de imágenes, como ya habéis podido comprobar en uno de nuestros vídeos: Se trata de sacar la máxima […]

Conoce a Enrique Lauroba, experto en ciberseguridad y ciberinteligencia de CODE SPACE

Desde CODE SPACE os queremos presentar a Enrique Lauroba, nuestro responsable de Ciberseguridad y de Ciberinteligencia en nuestra escuela tecnológica. La formación en Red Team es su especialidad, y como a Enrique le gusta abarcar todo tipo de tecnologías, también es un experto en Ciberinteligencia desde hace dos años    Amante de la ciberseguridad, las tecnologías y la astronomía Pero es que además de […]

¿XSS – Infravalorado?

A la hora de establecer las vulnerabilidades, las organizaciones correspondientes tienen que hacer un ejercicio importante para poder determinar el riesgo de la brecha. Las vulnerabilidades según NVD y por ende las empresas, las dividen en 3 clases: Críticas, medianas y bajas. En vulnerabilidades críticas, podemos encontrar ejecución de comandos en el servidor, revelado de […]

PESCANDO GAMUSINOS: en busca del phishing perdido

A diario recibimos phishing o correos fraudulentos. Algunos se ven a simple vista, otros nos dan mala espina, pero algunos, los phishing más peligrosos, son casi indetectables. En estas entregas vamos a ver cómo analizar un phishing y explicar las pautas que hay que seguir para identificarlos de la manera adecuada.  Cómo detectar un correo falso Imaginemos […]

Tecnologías de seguridad clave para empresas medianas

En este post mostraremos 3 tecnologías que, de forma asumible, pueden mejorar mucho el día a día la ciberseguridad de las empresas medianas.   La escasez de experiencia en seguridad de este tipo de empresas, a su pesar, es una característica que se cumple en la mayoría de ellas, por lo que trataremos de dar 3 […]

¡Apúntate a nuestro webinar y conoce tu futuro empleo!

16 y 20 de enero

Abrir chat
Hola 👋
¿Necesitas ayuda?